JP2004032502A - Encrypted communication apparatus - Google Patents

Encrypted communication apparatus Download PDF

Info

Publication number
JP2004032502A
JP2004032502A JP2002187785A JP2002187785A JP2004032502A JP 2004032502 A JP2004032502 A JP 2004032502A JP 2002187785 A JP2002187785 A JP 2002187785A JP 2002187785 A JP2002187785 A JP 2002187785A JP 2004032502 A JP2004032502 A JP 2004032502A
Authority
JP
Japan
Prior art keywords
communication
encrypted communication
encryption algorithm
encrypted
algorithm information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002187785A
Other languages
Japanese (ja)
Other versions
JP4043860B2 (en
Inventor
Tsutomu Suzuki
鈴木 務
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2002187785A priority Critical patent/JP4043860B2/en
Publication of JP2004032502A publication Critical patent/JP2004032502A/en
Application granted granted Critical
Publication of JP4043860B2 publication Critical patent/JP4043860B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem wherein communication with an opposite apparatus will be disabled; if encrypted communication is not established. <P>SOLUTION: An encrypted communication apparatus 10 comprises a memory section 13 for storing encrypting algorithm information; an algorithm selection means 31 for selecting arbitrary encrypting algorithm information from a plurality of pieces of encrypting algorithm information being stored; an encryption process section 14 for encrypting communication data from a communication terminal apparatus 3, based on the selected encrypting algorithm information; and a data transmission section 15 for transmitting the communication data to the opposite-side apparatus by encrypted communication for encrypting the communication data. When destination information from the communication terminal apparatus 3 is detected, arbitrary encrypting algorithm information is selected by the algorithm selection means, the selected encrypting algorithm information is reported to the opposite-side apparatus by non-coding communication by an algorithm transmission means 32. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、通信端末装置からの通話音声や通信データを暗号化し、この暗号化したデータを対向装置に伝送する暗号化通信装置に関する。
【0002】
【従来の技術】
従来、このような暗号化通信装置としては特開2001−36518号公報に掲げるものが知られている。
【0003】
この暗号化通信装置は、発信側通信端末装置に接続する発信側暗号化通信装置と、対向装置側通信端末装置に接続する対向装置側暗号化通信装置とを有し、これら発信側暗号化通信装置及び対向装置側暗号化通信装置は、発信側通信端末装置及び対向装置側通信端末装置間に夫々配置され、これら通信端末装置間で暗号化通信を実現するものである。
【0004】
発信側暗号化通信装置は、発信側通信端末装置からのデータを暗号化する暗号化処理機能と、対向装置側暗号化通信装置からのデータを復号化する復号化処理機能とを有し、同様に対向装置側暗号化通信装置も、対向装置側通信端末装置からのデータを暗号化する暗号化処理機能と、発信側暗号化通信装置からのデータを復号化する復号化処理機能とを有している。
【0005】
暗号化通信装置は、予め使用するユーザの識別情報である宛先情報及び、各ユーザが使用する暗号化アルゴリズム情報、この暗号化アルゴリズム情報に対応した暗号鍵を夫々記憶する管理テーブルと、対向装置の宛先情報を検出すると、この宛先情報に対応する暗号化アルゴリズム情報を管理テーブルから検索し、この検索した暗号化アルゴリズム情報に対応した暗号鍵を管理テーブルから検索する検索部と、この検索した暗号化アルゴリズム情報及び暗号鍵に基づいて、データを暗号化又は復号化する暗号部とを有している。
【0006】
この従来の暗号化通信装置によれば、発信側暗号化通信装置と対向装置側暗号化通信装置とに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、この宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立し、この暗号化通信で発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を行うことができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来の暗号化通信装置によれば、発信側暗号化通信装置及び対向装置側暗号化通信装置の管理テーブルに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、夫々の宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立するようにした、つまり、暗号化通信装置では、夫々の管理テーブルの内容に基づいて使用する暗号化アルゴリズム情報を認識していることから、最初から暗号化通信装置間の通信は暗号化通信でのみ確立していたので、例えば発信側暗号化通信装置の管理テーブルの内容に変更が生じた場合には、この内容変更に併せて対向装置側暗号化通信装置の管理テーブルの内容も逐次変更しなければ、暗号通信装置間で使用する暗号化アルゴリズム情報を認識することができないことから、暗号化通信装置間の通信確立もできない。
【0008】
また、上記従来の暗号化通信装置によれば、発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を確立するためには、暗号化通信装置間の通信を確立しなければならず、しかも、暗号化通信装置間は暗号化通信でのみ通信確立をするようにしたので、例えば対向装置側が暗号化通信装置ではなく端末接続装置の場合、端末接続装置は暗号化通信機能を備えていないことから、発信側暗号化通信装置及び端末接続装置間の暗号化通信を確立することができず、ひいては通信端末装置間のデータ通信も確立することができない。
【0009】
本発明は上記点に鑑みてなされたものであり、その目的とするところは、暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、対向装置とのデータ通信を確保することができる暗号化通信装置を提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために本発明の暗号化通信装置は、通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段とを有する暗号化通信装置であって、宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段を有するようにした。
【0011】
従って、本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0012】
また、本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0013】
本発明の暗号化通信装置は、前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、前記対向装置からの通信データを受信するデータ受信手段と、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有するようにした。
【0014】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0015】
本発明の暗号化通信装置は、前記アルゴリズム送信手段が、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知するようにした。
【0016】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0017】
本発明の暗号化通信装置は、前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、前記アルゴリズム選択手段は、前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択するようにした。
【0018】
従って、本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0019】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送するようにした。
【0020】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0021】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送すると共に、前記データ受信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記通信端末装置に前記対向装置からの通信データを伝送するようにした。
【0022】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0023】
本発明の暗号化通信装置は、前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、公開鍵をランダムに生成する公開鍵生成手段と、この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、前記暗号化通信は、前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、前記公開鍵伝送手段は、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、前記データ送信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送するようにした。
【0024】
従って、本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0025】
本発明の暗号化通信装置は、前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、公開鍵をランダムに生成する公開鍵生成手段と、この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、前記暗号化通信は、前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、前記公開鍵伝送手段は、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、前記データ送信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送すると共に、前記データ受信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記対向装置からの通信データを前記復号化処理手段で復号化する前記第2暗号化通信で、この復号化した通信データを前記通信端末装置に伝送するようにした。
【0026】
従って、本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0027】
【発明の実施の形態】
以下、図面に基づいて本発明の暗号化通信装置における実施の形態を示す暗号化通信システムについて説明する。図1は本実施の形態を示す暗号化通信システム全体の概略構成を示すブロック図である。
【0028】
図1に示す暗号化通信システム1は、総合ディジタル通信回線2と、例えば4台の通信端末装置3と、これら各通信端末装置3及び総合ディジタル通信回線2間を通信接続するインタフェースを司る暗号化通信装置10又は端末接続装置4とを有している。
【0029】
暗号化通信装置10は、暗号化通信機能を備えているのに対し、端末接続装置4は、暗号化通信機能を備えていないものとする。
【0030】
尚、暗号化通信装置10は、説明の便宜上、発信側の暗号化通信装置を10Aとし、対向装置側の暗号化通信装置を10Bとし、通信端末装置3は、説明の便宜上、発信側の通信端末装置を3Aとし、対向装置側の通信端末装置を3Bとする。
【0031】
図2は本実施の形態に関わる暗号化通信装置10内部の概略構成を示すブロック図である。
【0032】
図2に示す暗号化通信装置10は、通信端末装置3とのインタフェースを司る通信端末装置接続部11と、総合ディジタル通信回線2とのインタフェースを司る総合ディジタル通信回線接続部12と、複数の暗号化アルゴリズム情報等の様々な情報を記憶するメモリ部13と、通信端末装置3からの通信データを暗号化する暗号化処理部14と、この暗号化処理部14にて暗号化した通信データを、総合ディジタル通信回線接続部12を通じて対向装置側に送信するデータ送信部15と、総合ディジタル通信回線接続部12を通じて対向装置側からの通信データを受信するデータ受信部16と、この受信した通信データを復号化する復号化処理部17と、暗号化処理部14及び復号化処理部17にて設定する暗号化アルゴリズム情報を設定する暗号化アルゴリズム設定部18と、この暗号化通信装置10全体を制御する制御部19とを有している。
【0033】
暗号化処理部14では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて暗号化処理又は非暗号化処理を実行する機能と、後述する共通鍵に基づいて暗号化処理を実行する機能とを有している。
【0034】
また、同様に復号化処理部17では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて復号化処理又は非復号化処理を実行する機能と、後述する共通鍵に基づいて復号化処理を実行する機能とを有している。
【0035】
尚、暗号化アルゴリズム設定部18にて設定する暗号化アルゴリズム情報には、非暗号化処理及び非復号化処理の非暗号化通信を実行するための暗号化アルゴリズム情報が含まれているものとする。
【0036】
また、暗号化通信装置10は、対向装置と共通の秘密鍵を格納する秘密鍵格納部20と、公開鍵をランダムに生成する公開鍵生成部21と、対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成部22とを有している。
【0037】
尚、発信側暗号化通信装置10Aの公開鍵生成部21で生成した公開鍵は、データ送信部15を通じて対向装置側暗号化通信装置10Bに送信されると共に、対向装置側暗号化通信装置10Bの公開鍵生成部21にて生成した公開鍵は、データ送信部15を通じて発信側暗号化通信装置10Aに送信されるものである。つまり、暗号化通信装置10の共通鍵生成部22では、対向装置との間で交換した公開鍵に基づいて共通鍵を生成するものである。
【0038】
また、共通鍵とは、通信端末装置3間のデータ通信を暗号化通信で行うために使用される暗号鍵である。
【0039】
また、暗号化通信装置10は、制御部19内部の後述するアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に送信する暗号化アルゴリズム情報送信部23と、対向装置側のアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で受信する暗号化アルゴリズム情報受信部24とを有している。
【0040】
図3は本実施の形態に関わる暗号化通信装置10の要部である制御部19内部の概略構成を示すブロック図である。
【0041】
制御部19は、通信端末装置接続部11を通じて、通信端末装置3からの宛先情報を検出すると、この宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択するアルゴリズム選択手段31と、このアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を、暗号化アルゴリズム情報送信部23を通じて非暗号化通信で対向装置に送信するアルゴリズム送信手段32と、暗号化アルゴリズム情報受信部24から、対向装置にて選択した暗号化アルゴリズム情報を受信するアルゴリズム受信手段33と、このアルゴリズム受信手段33にて受信した暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定するアルゴリズム有無判定手段34と、アルゴリズム送信手段32にて暗号化アルゴリズム情報を対向装置に送信した後、所定時間以内に、対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段35とを有している。
【0042】
アルゴリズム選択手段31は、アルゴリズム有無判定手段34にて暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0043】
また、アルゴリズム選択手段31は、受信判定手段35にて所定時間内に対向装置からの暗号化アルゴリズム情報が受信されないと、対向装置とのデータ通信を非暗号化通信で実行すべく、非暗号化通信に関わる暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0044】
尚、請求項記載の対向装置は、端末接続装置4や対向装置側暗号化通信装置10B、通信端末接続手段は通信端末装置接続部11、対向装置接続手段は総合ディジタル通信回線接続部12、記憶手段はメモリ部13、暗号化処理手段は暗号化処理部14、データ送信手段はデータ送信部15、データ受信手段はデータ受信部16、復号化処理手段は復号化処理部17、秘密鍵格納手段は秘密鍵格納部20、公開鍵生成手段は公開鍵生成部21、共通鍵生成手段は共通鍵生成部22、公開鍵伝送手段はデータ送信15及びデータ受信部16に相当するものである。
【0045】
次に本実施の形態を示す暗号化通信システム1の動作について説明する。図4は暗号化通信装置10A及び10B間における通信端末装置3A及び3B間のデータ通信設定動作を端的に示すシーケンスである。
【0046】
図4において発信側暗号化通信装置10Aは、発信側通信端末装置3Aからの発信を検出し(ステップS11)、さらに発信側通信端末装置3Aからの通信相手を示す宛先情報を検出する(ステップS12)と、総合ディジタル通信回線2を通じて呼設定を対向装置側暗号化通信装置10Bに要求する(ステップS13)。
【0047】
対向装置側暗号化通信装置10Bは、呼設定要求を検出すると、この呼設定要求を受け付ける呼設定受付を、発信側暗号化通信装置10Aに通知すると共に(ステップS14)、呼出を発信側暗号化通信装置10Aに通知する(ステップS15)。
【0048】
さらに対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bに着信を通知する(ステップS16)。
【0049】
対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bから着信受付を検出すると(ステップS17)、発信側暗号化通信装置10Aに対して応答を通知する(ステップS18)。
【0050】
さらに、発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答を検出すると、この応答を確認する応答確認を対向装置側暗号化通信装置10Bに通知することで(ステップS19)、対向装置側暗号化通信装置10Bとの間で非暗号化通信が確立されたことになる(ステップS20)。
【0051】
さらに発信側暗号化通信装置10Aは、非暗号化通信が確立されると、ステップS12の宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS21)。
【0052】
対向装置側暗号化通信装置10Bは、指定アルゴリズムを受信すると、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定し、この同一の暗号化アルゴリズム情報があると判定されると、この暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を応答アルゴリズムとして発信側暗号化通信装置10Aに送信する(ステップS22)。
【0053】
発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答アルゴリズムを受信すると、この選択した暗号化アルゴリズム情報を共通の暗号化アルゴリズム情報として応答確認するアルゴリズム応答確認を対向装置側暗号化通信装置10Bに送信する(ステップS23)。
【0054】
この際、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bのアルゴリズム選択手段31では、同一の暗号化アルゴリズム情報が選択されたことになる(ステップS24、ステップS25)。従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bでは、同一の暗号化アルゴリズム情報に基づく第1暗号化通信が確立されたことになる(ステップS26)。
【0055】
尚、第1暗号化通信は、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間の公開鍵の交換に使用されるものである。
【0056】
発信側暗号化通信装置10Aの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS27)。
【0057】
同様に対向装置側暗号化通信装置10Bの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で発信側暗号化通信装置10Aに送信する(ステップS28)。つまり、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間では公開鍵の相互交換が行われたことになる。
【0058】
暗号化通信装置10Aの共通鍵生成部22は、対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成し(ステップS29)、通信端末装置との通信を可能とする(ステップS30)。
【0059】
同様に対向装置側暗号化通信装置10Bの共通鍵生成部22は、発信側暗号化通信装置10Aから受信した公開鍵に基づいて共通鍵を生成し(ステップS31)、対向装置側通信端末装置3Bとの通信を可能とする(ステップS32)。
【0060】
そして、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、夫々の共通鍵を暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定することで、この共通鍵に基づいて第2暗号化通信が確立されたことになる(ステップS33)。
【0061】
尚、第2暗号化通信は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信に使用されるものである。
【0062】
従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、第2暗号化通信が確立すると、この第2暗号化通信で、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信が実行される。尚、第2暗号化通信の暗号鍵共有方式は、例えばDiffe−Helman方式やRSA方式等があげられる一般的な方式を採用している。
【0063】
ここで注目すべきところは、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間で第1暗号化通信を確立するためには同一の暗号化アルゴリズム情報を夫々選択する必要があるが、この同一の暗号化アルゴリズム情報を選択する際の発信側暗号化通信装置10A及び対向装置側の暗号化通信装置10B間のネゴシエーションは、ステップS20〜ステップS25までの非暗号化通信で行われるということである。
【0064】
また、図5は発信側暗号化通信装置10A及び端末接続装置4間における通信端末装置3A,3B間のデータ通信設定動作を端的に示すシーケンスである。
【0065】
図5において発信側暗号化通信装置10Aは、前述したステップS11からステップS19までの通信準備のネゴシエーションを端末接続装置4との間で実行する。
【0066】
端末接続装置4は、ステップS19にて発信側暗号化通信装置10Aからの応答確認を検出すると、対向装置側通信端末装置3Bに通信可能を通知する(ステップS41)。
【0067】
発信側暗号化通信装置10Aは、端末接続装置4に対して応答確認を通知すると、この端末接続装置4との間で非暗号化通信が確立されたことになる(ステップS42)。尚、ステップS42の時点で発信側暗号化通信装置10Aでは、対向装置が端末接続装置4であるか否かは認識していない。
【0068】
発信側暗号化通信装置10Aのアルゴリズム選択手段31は、非暗号化通信が確立されると、任意の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で端末接続装置4に送信する(ステップS43)。
【0069】
さらに、発信側暗号化通信装置10Aの受信判定手段35は、ステップS43にて指定アルゴリズムを端末接続装置4に送信した後に所定時間タイマを起動し、所定時間以内に、対向装置側(端末接続装置4)からの応答アルゴリズム又は指定アルゴリズムを受信することなく、タイムアウトしたと判定されると(ステップS44)、アルゴリズム選択手段31にて非暗号化通信に相当する暗号化アルゴリズム情報を選択する(ステップS45)。
【0070】
発信側暗号化通信装置10Aは、非暗号化通信に相当する暗号化アルゴリズム情報を選択すると、発信側通信端末装置3Aに通信可能を通知する(ステップS46)。従って、発信側通信端末装置3A及び対向装置側通信端末装置3Bは、発信側暗号化通信装置10A及び端末接続装置4を介して非暗号化通信のデータ通信が確立されたことになる(ステップS47)。
【0071】
このように図5に示す暗号化通信システム1によれば、対向装置が暗号化通信機能を備えていない端末接続装置4であっても、従来のように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信ができなくなるのではなく、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で行うことができる。
【0072】
では、次に図4及び図5に示す通信端末装置3A,3B間のデータ通信設定動作を暗号化通信装置10Aの観点から詳細に説明する。図6は通信端末装置間データ通信設定処理に関わる暗号化通信装置10A内部の制御部19の処理動作を示すフローチャートである。
【0073】
図6に示す通信端末装置間データ通信設定処理とは、発信側通信端末装置3Aと対向装置側通信端末装置3Bとの間のデータ通信を確立するための処理である。
【0074】
図6において発信側暗号化通信装置10Aの制御部19は、発信側通信端末装置3Aから宛先情報を検出したか否かを判定する(ステップS51)。
【0075】
制御部19のアルゴリズム選択手段31は、通信端末装置3Aからの宛先情報を検出したのであれば、この宛先情報に対応する対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)との間で非暗号化通信を確立させる(ステップS52)。
【0076】
アルゴリズム選択手段31は、発信側通信端末装置3Aから宛先情報を検出すると、任意の暗号化アルゴリズム情報をメモリ部13から選択する(ステップS53)。
【0077】
制御部19のアルゴリズム送信手段32は、アルゴリズム選択手段31にて選択した任意の暗号化アルゴリズム情報を指定アルゴリズムとして対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)に送信する(ステップS54)。
【0078】
制御部19の受信判定手段35は、ステップS54にて指定アルゴリズムを対向装置に送信した後、その内部の所定時間タイマを起動し(ステップS55)、この所定時間タイマがタイムアップしたか否かを判定する(ステップS56)。
【0079】
さらに、アルゴリズム選択手段31は、受信判定手段35にて所定時間タイマがタイムアップしたのであれば、つまり、指定アルゴリズムを対向装置に送信した後、所定時間内に対向装置から応答アルゴリズム又は指定アルゴリズムを受信したのでなければ、対向装置が暗号化通信機能を備えていない、例えば端末接続装置4と判断して、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信に設定することで(ステップS57)、図5のステップS47に示すように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で確立し、この処理動作を終了する。
【0080】
受信判定手段35は、ステップS56にて所定時間タイマがタイムアップしたのでなければ、対向装置から応答アルゴリズムを受信したか否かを判定する(ステップS58)。
【0081】
制御部19は、ステップS58にて対向装置から応答アルゴリズムを受信したのであれば、この対向装置に非暗号化通信で応答確認を送信する(ステップS59)。
【0082】
さらに、アルゴリズム選択手段31は、ステップS59にて対向装置に対して応答確認を送信した後、応答アルゴリズムに関わる暗号化アルゴリズム情報をメモリ部13から選択し(ステップS60)、この選択した暗号化アルゴリズム情報に基づく暗号化通信で発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間のデータ通信を暗号化通信に設定することで(ステップS61)、図4のステップS26に示すように暗号化通信装置10A,10B間のデータ通信を第1暗号化通信で確立する。
【0083】
さらに、制御部19は、ステップS61にて暗号化通信装置10A,10B間のデータ通信が確立すると、同暗号化通信で公開鍵を暗号化通信装置10A,10B間で相互に交換すると共に、共通鍵生成部22を通じて、この対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成する(ステップS62)。
【0084】
さらに、制御部19は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を、ステップS62にて生成した共通鍵に基づく暗号化通信に設定することで(ステップS63)、図5のステップS33に示すように通信端末装置3A,3B間のデータ通信を第2暗号化通信で確立し、この処理動作を終了する。
【0085】
また、受信判定手段35は、ステップS58にて対向装置から応答アルゴリズムを受信したのでなければ、この対向装置から指定アルゴリズムを受信したか否かを判定する(ステップS64)。
【0086】
さらに、制御部19のアルゴリズム有無判定手段34は、ステップS64にて対向装置から指定アルゴリズムを受信したのであれば、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定する(ステップS65)。
【0087】
制御部19は、ステップS63にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この指定アルゴリズムに対応する応答アルゴリズムを対向装置に送信する(ステップS66)。
【0088】
さらに、制御部19は、ステップS66にて応答アルゴリズムを送信した後、対向装置からの応答確認を受信したか否かを判定する(ステップS67)。
【0089】
制御部19は、対向装置からの応答確認を受信すると、同応答アルゴリズムに対応する暗号化アルゴリズム情報を選択すべく、ステップS60に移行する。
【0090】
また、ステップS64にて対向装置から指定アルゴリズムを受信したのでなければ、ステップS55にて起動したタイマがタイムアップしたか否かを判断すべく、ステップS56に移行する。
【0091】
また、ステップS65にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内になければ、メモリ部13内から他の暗号化アルゴリズム情報を選択し(ステップS68)、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして対向装置に送信して(ステップS69)、ステップS56に移行する。
【0092】
このように図6に示す通信端末装置間データ通信設定処理によれば、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を確立する前に、発信側暗号化通信装置10Aと対向装置(暗号化通信装置3B又は端末接続装置4)との通信を、まずは非暗号化通信に設定するようにしたので、例えば対向装置側暗号化通信装置10Bで使用する暗号化アルゴリズム情報が予め認識されていなくても、メモリ部13の複数の暗号化アルゴリズム情報から、対向装置と共通の暗号化アルゴリズム情報を選択し、この共通の暗号化アルゴリズム情報に基づく暗号化通信で暗号化通信装置10A、10B間のデータ通信を確立した後、この暗号化通信で公開鍵を交換して共通鍵を生成し、この共通鍵に基づく暗号化通信で通信端末装置3A,3B間のデータ通信を確立することができる。
【0093】
また、対向装置が端末接続装置4であっても、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0094】
また、同様に対向装置が暗号化通信装置10Bで共通の暗号化アルゴリズム情報を選択することができなかった場合でも、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0095】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置(対向装置側暗号化通信装置10B又は端末接続装置4)の宛先情報を検出すると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、通信端末装置3A、3B間のデータ通信確立前における、対向装置との通信を非暗号化通信に設定した後、選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、メモリ部13内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができる。
【0096】
本実施の形態によれば、発信側暗号化通信装置10Aが宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、メモリ部13に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらにメモリ部13内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0097】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置側暗号化通信装置10Bとの通信を非暗号化通信に設定し、この非暗号化通信で発信側暗号化通信装置10Aが選択した暗号化アルゴリズム情報を対向装置側暗号化通信装置10Bに通知するようにしたので、対向装置側では発信側暗号化通信装置10Aで選択する暗号化アルゴリズム情報を逐次に認識することができる。
【0098】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、発信側暗号化通信装置10Aで同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0099】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にないと判定されると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、暗号化通信装置10Aと対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いのメモリ部13に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0100】
本実施の形態によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0101】
本実施の形態によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0102】
尚、上記実施の形態においては、図2に示すように暗号化通信装置10に暗号化処理部14や復号化処理部17を備えた暗号化通信装置を例にあげて説明したが、例えば復号化処理部17を備えず、暗号化処理部14の暗号化通信機能しか備えていない暗号化通信装置あっても、同様の効果が得られることは言うまでもない。
【0103】
また、上記実施の形態においては、アルゴリズム選択手段31にてメモリ部13から任意の暗号化アルゴリズム情報を選択するようにしたが、例えば発信側通信端末装置3Aからの宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報を格納し、この宛先情報毎の優先順位に基づいて暗号化アルゴリズム情報を選択するようにしても良い。図7は、このような宛先情報毎に優先順位を付与した暗号化アルゴリズム情報を格納するメモリ部13のメモリ内容を示す説明図である。
【0104】
図7においてメモリ部13は、宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報が格納しており、例えば宛先情報1は、第1位を暗号化アルゴリズム情報A、第2位を暗号化アルゴリズム情報B、第3位を非暗号化としている。
【0105】
例えば暗号化通信装置10の制御部19は、通信端末装置3からの宛先情報1を検出すると、この宛先情報1に対応した第1位の暗号化アルゴリズム情報Aを選択し、この暗号化アルゴリズム情報Aを対向装置に送信し、対向装置から応答を示す暗号化アルゴリズム情報Aを受信できないのであれば、次に第2位の暗号化アルゴリズム情報Bを選択し、この暗号化アルゴリズム情報Bを対向装置に伝送する。
【0106】
このような暗号化通信装置10によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルをメモリ部13内に記憶しておき、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0107】
【発明の効果】
上記のように構成された本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0108】
本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0109】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0110】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0111】
本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0112】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0113】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0114】
本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0115】
本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の暗号化通信装置における実施の形態を示す暗号化通信システムの全体構成を示すブロック図である。
【図2】本実施の形態を示す暗号化通信システム内部の暗号化通信装置内部の概略構成を示すブロック図である。
【図3】本実施の形態に関わる暗号化通信装置内部の要部である制御部内部の概略構成を示すブロック図である。
【図4】本実施の形態を示す暗号化通信システムの暗号化通信装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図5】本実施の形態を示す暗号化通信システムの暗号化通信装置及び端末接続装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図6】本実施の形態に関わる通信端末装置間データ通信設定処理に関わる暗号化通信装置内部の制御部の処理動作を示すフローチャートである。
【図7】他の実施の形態に関わる暗号化通信装置内部のメモリ部のメモリ内容を示す説明図である。
【符号の説明】
3 通信端末装置
4 端末接続装置(対向装置)
10(10A) 暗号化通信装置
10B 対向装置側暗号化通信装置(対向装置)
11 通信端末装置接続部(通信端末接続手段)
12 総合ディジタル通信回線接続部(対向装置接続手段)
13 メモリ部(記憶手段)
14 暗号化処理部(暗号化処理手段)
15 データ送信部(データ送信手段、公開鍵伝送手段)
16 データ受信部(データ受信手段、公開鍵伝送手段)
17 復号化処理部(復号化処理手段)
19 制御部
20 秘密鍵格納部(秘密鍵格納手段)
21 公開鍵生成部(公開鍵生成手段)
22 共通鍵生成部(共通鍵生成手段)
31 アルゴリズム選択手段
32 アルゴリズム送信手段
33 アルゴリズム受信手段
34 アルゴリズム有無判定手段
35 受信判定手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encrypted communication device that encrypts call voice and communication data from a communication terminal device, and transmits the encrypted data to an opposite device.
[0002]
[Prior art]
Conventionally, as such an encrypted communication device, the one disclosed in JP-A-2001-36518 is known.
[0003]
This encrypted communication device has a transmission-side encrypted communication device connected to the transmission-side communication terminal device, and a remote-device-side encrypted communication device connected to the remote-device-side communication terminal device. The device and the opposing device-side encrypted communication device are disposed between the originating communication terminal device and the opposing device-side communication terminal device, respectively, and implement encrypted communication between these communication terminal devices.
[0004]
The originating-side encrypted communication device has an encryption processing function for encrypting data from the originating-side communication terminal device and a decryption processing function for decrypting data from the opposing device-side encrypted communication device. The other device-side encrypted communication device also has an encryption processing function for encrypting data from the other device-side communication terminal device and a decryption processing function for decrypting data from the originating-side encrypted communication device. ing.
[0005]
The encryption communication device includes a management table that stores destination information, which is identification information of a user to be used in advance, encryption algorithm information to be used by each user, and an encryption key corresponding to the encryption algorithm information. Upon detecting the destination information, a search unit searches the management table for encryption algorithm information corresponding to the destination information, and searches the management table for an encryption key corresponding to the searched encryption algorithm information. An encryption unit that encrypts or decrypts data based on the algorithm information and the encryption key.
[0006]
According to this conventional encryption communication device, the encryption algorithm information and the encryption key associated with the respective destination information are managed in the transmission-side encryption communication device and the opposite device-side encryption communication device, By using the encryption algorithm information and the encryption key corresponding to the destination information, respectively, the encrypted communication between the transmitting-side encrypted communication device and the opposite-device-side encrypted communication device is established. Data communication can be performed between the terminal device and the communication device on the opposite device side.
[0007]
[Problems to be solved by the invention]
However, according to the above-described conventional encrypted communication device, the management tables of the transmitting-side encrypted communication device and the counterpart device-side encrypted communication device manage the encryption algorithm information, the encryption key, and the like associated with the respective destination information. In addition, by using the encryption algorithm information and the encryption key corresponding to the respective destination information, respectively, the encrypted communication between the transmitting side encrypted communication device and the opposite device side encrypted communication device is established. That is, since the encrypted communication devices recognize the encryption algorithm information to be used based on the contents of the respective management tables, the communication between the encrypted communication devices is established only from the beginning by the encrypted communication. Therefore, for example, when the content of the management table of the transmission-side encrypted communication device is changed, the content of the management table of the opposite device-side encrypted communication device is also changed along with the change of the content. Unless following changes, since it is not possible to recognize the encryption algorithm information to be used between the encryption communication device can not be establishing communication between the encryption communication device.
[0008]
Further, according to the above-described conventional encrypted communication device, in order to establish data communication between the originating communication terminal device and the opposite device communication terminal device, communication between the encrypted communication devices must be established. Moreover, since the communication between the encrypted communication devices is established only by the encrypted communication, for example, when the opposite device is not the encrypted communication device but a terminal connection device, the terminal connection device has an encrypted communication function. Therefore, encrypted communication cannot be established between the transmitting-side encrypted communication device and the terminal connection device, and data communication between the communication terminal devices cannot be established.
[0009]
The present invention has been made in view of the above points, and an object of the present invention is to provide a method for transmitting data to and from an opposing device even if encryption algorithm information is changed or the opposing device does not have an encrypted communication function. An object of the present invention is to provide an encrypted communication device capable of securing communication.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, an encrypted communication device according to the present invention comprises: a communication terminal connecting means for communicatively connecting to a communication terminal device; a counterpart device connecting means for communicatively connecting to a counterpart device; An algorithm selecting means for selecting arbitrary encryption algorithm information from a plurality of pieces of encryption algorithm information stored in the storage means; and the communication terminal device based on the encryption algorithm information selected by the algorithm selecting means. Encryption processing means for encrypting communication data from the communication terminal device, and receiving communication data from the communication terminal device, encrypting the communication data by the encryption processing means, and performing the encrypted communication. An encrypted communication device having data transmission means for transmitting data to the opposite device, wherein when the destination information is detected, the algorithm Select any encryption algorithm information from the storage means at Zum selecting means, and to have an algorithm transmitting means for notifying the opposing device in non-encrypted communication the selected encryption algorithm information.
[0011]
Therefore, according to the encrypted communication device of the present invention, upon detecting the destination information of the opposing device, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is transmitted by the non-encrypted communication to the opposing device. In other words, before setting communication with the opposing device to non-encrypted communication before transmitting communication data to the opposing device, the selected encryption algorithm information is transmitted to the opposing device by non-encrypted communication. , The encryption algorithm information in the storage means may be changed, or even if the other device does not have an encrypted communication function, it is possible to perform communication with the other device in unencrypted communication. Further, the other device can sequentially recognize the encryption algorithm information selected by the transmitting-side encrypted communication device.
[0012]
Further, according to the encryption communication device of the present invention, instead of managing the encryption algorithm information for each destination information, an arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage unit. As a result, there is more room for selection of encryption algorithm information, and the encryption algorithm information in the storage means is changed. Even if the management content is not changed on the opposite device side in accordance with the change, the other By using the encryption algorithm information described above, encrypted communication with the opposing device can be established.
[0013]
The encrypted communication device according to the present invention includes: an algorithm receiving unit that receives the encryption algorithm information selected by the opposite device from the opposite device in the non-encrypted communication; and an encryption algorithm that is received by the algorithm receiving unit. An algorithm presence / absence determination means for determining whether or not information is in the storage means; a data reception means for receiving communication data from the opposite device; and the algorithm presence / absence determination means determining that there is encryption algorithm information. Then, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and communication from the opposite device received by the data reception means is performed based on the selected encryption algorithm information. Decoding means for decoding data.
[0014]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage unit, the same encryption algorithm information is selected from the storage unit, and this selection is performed. Since the communication data is decrypted based on the encrypted algorithm information, any encryption algorithm information is selected even from the opposite device, and it is determined that the same encryption algorithm information exists on the encrypted communication device. Then, the encrypted communication can be realized based on the encryption algorithm information, and the encrypted communication data can be decrypted from the opposite device side.
[0015]
In the encrypted communication device according to the present invention, when the algorithm transmitting unit determines that there is no encryption algorithm information in the algorithm presence / absence determining unit, the algorithm selecting unit stores any encryption algorithm information from the storage unit. Is selected, and the selected encryption algorithm information is notified to the opposite device by the non-encrypted communication.
[0016]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage unit, the encryption communication device selects arbitrary encryption algorithm information from the storage unit, and selects the selected encryption algorithm information. Since the encryption algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is notified to each other between the opposite devices, and finally stored in the mutual storage means. The same encryption algorithm information can be selected.
[0017]
The encrypted communication device of the present invention has a priority table storing, for each of the destination information, a priority for selecting the encryption algorithm information by the algorithm selection means, and the algorithm selection means stores the destination information in the Upon detection, encryption algorithm information is selected from the storage unit based on the priority order corresponding to the destination information in the priority order table.
[0018]
Therefore, according to the encrypted communication device of the present invention, the encrypted communication device has a priority order table for storing the priority order for selecting the encryption algorithm information for each destination information. Since the encryption algorithm information is selected based on the priority order, the selection operation relating to the encryption algorithm information for each destination information can be improved.
[0019]
The encryption communication device of the present invention, after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means, determines within a predetermined time whether or not the encryption algorithm information has been received from the opposite device. A receiving terminal for determining whether the encryption algorithm information has not been received by the receiving determining unit; Communication data from the device is now transmitted.
[0020]
Therefore, according to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, it is determined that the encryption algorithm information has not been received from the opposite device within a predetermined time. In addition, since the communication data is transmitted to the other device by the non-encrypted communication, even if the other device does not have the encryption communication function, the data communication with the other device can be realized by the non-encrypted communication. Can be.
[0021]
The encryption communication device of the present invention, after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means, determines within a predetermined time whether or not the encryption algorithm information has been received from the opposite device. The data transmission unit includes a determination unit that determines that the encryption algorithm information has been received by the reception determination unit. While transmitting the communication data, the data receiving unit, when it is determined by the reception determining unit that the encryption algorithm information is received, the communication terminal device to the communication terminal device in the non-encrypted communication from the opposite device Communication data is now transmitted.
[0022]
Therefore, according to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, it is determined that the encryption algorithm information has not been received from the opposite device within a predetermined time. And perform data communication with the opposing device in unencrypted communication, so that even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized in unencrypted communication. be able to.
[0023]
The encrypted communication device according to the present invention includes a secret key storage unit that stores a secret key common to the opposite device, a public key generation unit that randomly generates a public key, and a public key generated by the public key generation unit. To the opposing device, and a public key transmitting means for receiving the opposing device side public key from the opposing device, and a common key for generating a common key based on the opposing device public key received by the public key transmitting means. A key generation unit, wherein the encrypted communication includes a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key, and the public key transmission Means for encrypting the public key generated by the public key generation means by the encryption processing means on the basis of the encryption algorithm information and the secret key, in the first encrypted communication, Key to the opposite device While transmitting, based on the encryption algorithm information and the secret key, the opposite device-side public key received from the opposite device is decrypted by the decryption processing unit, and the data transmission unit is configured by the common key. Based on the common key generated by the generation unit, the communication data from the communication terminal device is encrypted by the encryption processing unit in the second encrypted communication, and the encrypted communication data is transmitted to the opposite device. I did it.
[0024]
Therefore, according to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device. The opposite device side public key from the opposite device is decrypted by the encrypted communication, a common key is generated based on the opposite device side public key, and the communication data is encrypted by the second encrypted communication based on the common key. Since the encrypted communication data is transmitted to the opposing device, the encrypted communication can be realized in two stages of the first encrypted communication and the second encrypted communication.
[0025]
The encrypted communication device according to the present invention includes a secret key storage unit that stores a secret key common to the opposite device, a public key generation unit that randomly generates a public key, and a public key generated by the public key generation unit. To the opposing device, and a public key transmitting means for receiving the opposing device side public key from the opposing device, and a common key for generating a common key based on the opposing device public key received by the public key transmitting means. A key generation unit, wherein the encrypted communication includes a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key, and the public key transmission Means for encrypting the public key generated by the public key generation means by the encryption processing means on the basis of the encryption algorithm information and the secret key, in the first encrypted communication, Key to the opposite device While transmitting, based on the encryption algorithm information and the secret key, the opposite device-side public key received from the opposite device is decrypted by the decryption processing unit, and the data transmission unit is configured by the common key. Based on the common key generated by the generation unit, the communication data from the communication terminal device is encrypted by the encryption processing unit in the second encrypted communication, and the encrypted communication data is transmitted to the opposite device. And the data receiving unit is configured to decrypt the communication data from the opposite device by the decryption processing unit based on the common key generated by the common key generation unit. The decrypted communication data is transmitted to the communication terminal device.
[0026]
Therefore, according to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device. The opposite device side public key from the opposite device is decrypted by the encrypted communication, a common key is generated based on the opposite device side public key, and the communication data is encrypted by the second encrypted communication based on the common key. Since the encrypted communication data is transmitted to the opposing device and the communication data from the opposing device is decrypted by the second encrypted communication, a two-stage configuration of the first encrypted communication and the second encrypted communication is provided. Thus, encrypted communication can be realized.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an encryption communication system showing an embodiment in an encryption communication device of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the entire encrypted communication system according to the present embodiment.
[0028]
An encryption communication system 1 shown in FIG. 1 is an encryption system that controls an integrated digital communication line 2, for example, four communication terminal devices 3, and an interface that connects and connects the communication terminal devices 3 and the integrated digital communication line 2. The communication device 10 or the terminal connection device 4 is provided.
[0029]
It is assumed that the encrypted communication device 10 has the encrypted communication function, whereas the terminal connection device 4 does not have the encrypted communication function.
[0030]
For convenience of explanation, the encrypted communication device 10 is assumed to have an originating encrypted communication device of 10A, the opposite device side of an encrypted communication device is assumed to be 10B, and the communication terminal device 3 is assumed to have an originating communication device for convenience of explanation. The terminal device is 3A, and the communication terminal device on the opposite device side is 3B.
[0031]
FIG. 2 is a block diagram showing a schematic configuration inside the encrypted communication device 10 according to the present embodiment.
[0032]
An encrypted communication device 10 shown in FIG. 2 includes a communication terminal device connection unit 11 that manages an interface with the communication terminal device 3, an integrated digital communication line connection unit 12 that manages an interface with the integrated digital communication line 2, and a plurality of encryption devices. Memory unit 13 that stores various information such as encryption algorithm information, an encryption processing unit 14 that encrypts communication data from the communication terminal device 3, and a communication data that is encrypted by the encryption processing unit 14. A data transmitting unit 15 for transmitting data to the opposing device through the integrated digital communication line connecting unit 12; a data receiving unit 16 for receiving communication data from the opposing device through the integrated digital communication line connecting unit 12; A decryption processing unit 17 for decryption, and encryption algorithm information set by the encryption processing unit 14 and the decryption processing unit 17 are set. An encryption algorithm setting section 18, and a control unit 19 which controls the entire encrypted communication system 10.
[0033]
The encryption processing unit 14 performs an encryption process or a non-encryption process based on the encryption algorithm information set by the encryption algorithm setting unit 18 and executes an encryption process based on a common key described later. Function.
[0034]
Similarly, the decryption processing unit 17 performs a decryption process or a non-decryption process based on the encryption algorithm information set by the encryption algorithm setting unit 18 and a decryption process based on a common key described later. And a function of executing a conversion process.
[0035]
Note that the encryption algorithm information set by the encryption algorithm setting unit 18 includes encryption algorithm information for executing non-encryption communication of non-encryption processing and non-decryption processing. .
[0036]
Further, the encrypted communication device 10 includes a secret key storage unit 20 for storing a secret key common to the opposite device, a public key generation unit 21 for randomly generating a public key, and a common key based on the opposite device side public key. And a common key generation unit 22 that generates
[0037]
The public key generated by the public key generation unit 21 of the transmitting side encrypted communication device 10A is transmitted to the opposite device side encrypted communication device 10B through the data transmission unit 15, and the public key generated by the opposite device side encrypted communication device 10B. The public key generated by the public key generation unit 21 is transmitted to the originating encrypted communication device 10A through the data transmission unit 15. That is, the common key generation unit 22 of the encrypted communication device 10 generates a common key based on the public key exchanged with the opposite device.
[0038]
The common key is an encryption key used for performing data communication between the communication terminal devices 3 by encrypted communication.
[0039]
Further, the encryption communication device 10 includes an encryption algorithm information transmission unit 23 that transmits the encryption algorithm information selected by the algorithm selection unit 31 described later in the control unit 19 to the opposite device by non-encryption communication, And an encryption algorithm information receiving unit 24 for receiving the encryption algorithm information selected by the algorithm selection means 31 on the side in unencrypted communication.
[0040]
FIG. 3 is a block diagram showing a schematic configuration inside a control unit 19 which is a main part of the encrypted communication device 10 according to the present embodiment.
[0041]
When detecting the destination information from the communication terminal device 3 through the communication terminal device connection unit 11, the control unit 19 selects an encryption algorithm information corresponding to the destination information from the memory unit 13; An algorithm transmitting means 32 for transmitting the encryption algorithm information selected by the selecting means 31 to the opposing device through the encryption algorithm information transmitting section 23 by non-encrypted communication, and an encrypting algorithm information receiving section 24 from the opposing device. An algorithm receiving unit 33 for receiving the selected encryption algorithm information; an algorithm presence / absence determining unit 34 for determining whether or not the encryption algorithm information received by the algorithm receiving unit 33 is in the memory unit 13; Means 32 to transmit the encryption algorithm information to the opposite device. After, within a predetermined time, and a reception determination unit 35 determines whether it has received the encryption algorithm information from the opposite device.
[0042]
When the algorithm presence / absence determining means 34 determines that the encryption algorithm information is present in the memory section 13, the algorithm selection section 31 selects the same encryption algorithm information from the memory section 13 and selects the selected encryption algorithm information. The algorithm information is set in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18.
[0043]
Further, if the reception determining means 35 does not receive the encryption algorithm information from the opposing device within a predetermined time, the algorithm selecting means 31 performs the non-encryption processing so as to execute the data communication with the opposing apparatus by the unencrypted communication. The encryption algorithm information related to the communication is selected, and the selected encryption algorithm information is set in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18.
[0044]
The opposite device described in the claims is the terminal connection device 4 or the encrypted communication device 10B on the opposite device side, the communication terminal connection means is the communication terminal device connection unit 11, the opposite device connection means is the integrated digital communication line connection unit 12, and the storage unit. The means is a memory unit 13, the encryption unit is an encryption unit 14, the data transmission unit is a data transmission unit 15, the data reception unit is a data reception unit 16, the decryption unit is a decryption unit 17, and a secret key storage unit. Represents a secret key storage unit 20, a public key generation unit corresponds to a public key generation unit 21, a common key generation unit corresponds to a common key generation unit 22, and a public key transmission unit corresponds to a data transmission 15 and a data reception unit 16.
[0045]
Next, the operation of the encrypted communication system 1 according to the present embodiment will be described. FIG. 4 is a sequence briefly showing a data communication setting operation between the communication terminal devices 3A and 3B between the encrypted communication devices 10A and 10B.
[0046]
In FIG. 4, the calling side encrypted communication device 10A detects the calling from the calling side communication terminal device 3A (step S11), and further detects the destination information indicating the communication partner from the calling side communication terminal device 3A (step S12). ), And requests a call setting to the opposite device side encrypted communication device 10B through the integrated digital communication line 2 (step S13).
[0047]
Upon detecting the call setting request, the other device-side encrypted communication device 10B notifies the calling-side encrypted communication device 10A of the call setting acceptance for accepting the call setting request (step S14), and the call is encrypted by the calling-side encrypted communication device 10A. The communication device 10A is notified (step S15).
[0048]
Further, the opposite device-side encrypted communication device 10B notifies the opposite device-side communication terminal device 3B of the incoming call (step S16).
[0049]
When detecting the reception of the incoming call from the communication terminal device 3B on the opposite device side (step S17), the opposite device-side encrypted communication device 10B notifies the originating encrypted communication device 10A of a response (step S18).
[0050]
Further, upon detecting a response from the opposite-side encrypted communication device 10B, the originating-side encrypted communication device 10A notifies the opposite-side encrypted communication device 10B of a response confirmation for confirming the response (step S19). This means that the non-encrypted communication has been established with the opposing device-side encrypted communication device 10B (step S20).
[0051]
Further, when the non-encrypted communication is established, the transmitting-side encrypted communication device 10A selects the encryption algorithm information corresponding to the destination information in step S12 from the memory unit 13, and stores the selected encryption algorithm information in the designated algorithm. Is transmitted to the other-party-side encrypted communication device 10B in unencrypted communication (step S21).
[0052]
Upon receiving the designated algorithm, the other-party-side encrypted communication device 10B determines whether or not the same encryption algorithm information as the designated algorithm exists in the memory unit 13. If determined, the encryption algorithm information is selected, and the selected encryption algorithm information is transmitted as a response algorithm to the originating encrypted communication device 10A (step S22).
[0053]
Upon receiving the response algorithm from the opposite-side encrypted communication device 10B, the originating-side encrypted communication device 10A performs an algorithm response confirmation for confirming the response using the selected encryption algorithm information as common encryption algorithm information. To the communication device 10B (step S23).
[0054]
At this time, the same encryption algorithm information is selected by the algorithm selecting means 31 of the originating-side encrypted communication device 10A and the opposite-side encrypted communication device 10B (steps S24 and S25). Accordingly, the first encrypted communication based on the same encryption algorithm information is established between the originating encrypted communication device 10A and the opposite device encrypted communication device 10B (step S26).
[0055]
The first encrypted communication is used for exchanging a public key between the transmitting-side encrypted communication device 10A and the opposite device-side encrypted communication device 10B.
[0056]
When the first encrypted communication is established, the public key generation unit 21 of the originating-side encrypted communication device 10A generates a public key based on the encryption algorithm information and the secret key. The encrypted communication is transmitted to the opposing device-side encrypted communication device 10B (step S27).
[0057]
Similarly, when the first encrypted communication is established, the public key generation unit 21 of the opposite device side encrypted communication device 10B generates a public key based on the encryption algorithm information and the secret key, and generates the public key. The first encrypted communication is transmitted to the originating encrypted communication device 10A (step S28). That is, the public key is exchanged between the transmitting side encrypted communication device 10A and the opposite device side encrypted communication device 10B.
[0058]
The common key generation unit 22 of the encrypted communication device 10A generates a common key based on the public key received from the opposite device-side encrypted communication device 10B (step S29), and enables communication with the communication terminal device (step S29). Step S30).
[0059]
Similarly, the common key generation unit 22 of the opposite-side encrypted communication device 10B generates a common key based on the public key received from the transmission-side encrypted communication device 10A (step S31), and the opposite-side communication terminal device 3B Is enabled (step S32).
[0060]
Then, the originating-side encrypted communication device 10A and the opposing device-side encrypted communication device 10B set the respective common keys in the encryption processing unit 14 and the decryption processing unit 17 through the encryption algorithm setting unit 18, and thereby, This means that the second encrypted communication has been established based on the common key (step S33).
[0061]
The second encrypted communication is used for data communication between the originating communication terminal device 3A and the opposing device communication terminal device 3B.
[0062]
Therefore, when the second encrypted communication is established, the originating encrypted communication device 10A and the opposite device encrypted communication device 10B perform the originating communication terminal device 3A and the opposed device communication terminal device in the second encrypted communication. Data communication between 3B is performed. Note that the encryption key sharing scheme of the second encrypted communication employs a general scheme such as a Diffe-Helman scheme or an RSA scheme.
[0063]
It should be noted here that the same encryption algorithm information needs to be selected in order to establish the first encrypted communication between the transmitting side encrypted communication device 10A and the opposite side encrypted communication device 10B. However, when selecting the same encryption algorithm information, negotiation between the transmitting side encrypted communication device 10A and the opposite device side encrypted communication device 10B is performed by non-encrypted communication from step S20 to step S25. That's what it means.
[0064]
FIG. 5 is a sequence briefly showing the data communication setting operation between the communication terminal devices 3A and 3B between the originating encrypted communication device 10A and the terminal connection device 4.
[0065]
In FIG. 5, the originating-side encrypted communication device 10 </ b> A performs negotiation for communication preparation from step S <b> 11 to step S <b> 19 with the terminal connection device 4.
[0066]
When detecting the response confirmation from the transmitting side encrypted communication device 10A in step S19, the terminal connection device 4 notifies the opposite device side communication terminal device 3B that communication is possible (step S41).
[0067]
When the transmitting side encrypted communication device 10A notifies the terminal connection device 4 of the response confirmation, the non-encrypted communication with the terminal connection device 4 has been established (step S42). At the time of step S42, the transmitting-side encrypted communication device 10A does not recognize whether or not the opposing device is the terminal connection device 4.
[0068]
When non-encrypted communication is established, the algorithm selecting means 31 of the originating-side encrypted communication device 10A selects arbitrary encryption algorithm information from the memory unit 13 and uses the selected encryption algorithm information as a designated algorithm. The encrypted communication is transmitted to the terminal connection device 4 (step S43).
[0069]
Further, the reception determining means 35 of the originating-side encrypted communication device 10A starts a timer for a predetermined time after transmitting the designated algorithm to the terminal connection device 4 in step S43, and within a predetermined time, the other device side (terminal connection device). If it is determined that the timeout has occurred without receiving the response algorithm or the designated algorithm from 4) (step S44), the algorithm selecting means 31 selects encryption algorithm information corresponding to non-encrypted communication (step S45). ).
[0070]
Upon selecting the encryption algorithm information corresponding to the non-encrypted communication, the calling-side encrypted communication device 10A notifies the calling-side communication terminal device 3A that communication is possible (step S46). Therefore, the originating communication terminal device 3A and the opposing device communication terminal device 3B have established data communication of non-encrypted communication via the originating encrypted communication device 10A and the terminal connection device 4 (step S47). ).
[0071]
As described above, according to the encrypted communication system 1 shown in FIG. 5, even if the opposing device is the terminal connection device 4 not having the encrypted communication function, the originating communication terminal device 3A and the opposing device Rather than preventing data communication between the communication terminal devices 3B, data communication between the communication terminal device 3A on the transmitting side and the communication terminal device 3B on the opposite device side can be performed by non-encrypted communication.
[0072]
Next, the data communication setting operation between the communication terminal devices 3A and 3B shown in FIGS. 4 and 5 will be described in detail from the viewpoint of the encrypted communication device 10A. FIG. 6 is a flowchart showing the processing operation of the control unit 19 inside the encrypted communication device 10A related to the data communication setting process between communication terminal devices.
[0073]
The data communication setting process between communication terminal devices shown in FIG. 6 is a process for establishing data communication between the communication terminal device 3A on the calling side and the communication terminal device 3B on the opposite device side.
[0074]
In FIG. 6, the control unit 19 of the transmitting-side encrypted communication device 10A determines whether or not destination information has been detected from the transmitting-side communication terminal device 3A (step S51).
[0075]
If the algorithm selection means 31 of the control unit 19 detects the destination information from the communication terminal device 3A, the algorithm selection unit 31 communicates with the opposite device (the opposite device-side encrypted communication device 3B or the terminal connection device 4) corresponding to the destination information. Unencrypted communication is established between them (step S52).
[0076]
Upon detecting the destination information from the originating communication terminal device 3A, the algorithm selecting means 31 selects arbitrary encryption algorithm information from the memory unit 13 (step S53).
[0077]
The algorithm transmitting unit 32 of the control unit 19 transmits the arbitrary encryption algorithm information selected by the algorithm selecting unit 31 to the opposing device (the opposing device-side encrypted communication device 3B or the terminal connection device 4) as a designated algorithm (step). S54).
[0078]
After transmitting the designated algorithm to the opposing device in step S54, the reception determining means 35 of the control unit 19 starts a timer therein for a predetermined time (step S55), and determines whether or not the predetermined time timer has expired. A determination is made (step S56).
[0079]
Further, if the timer has expired for a predetermined time in the reception determining means 35, that is, after transmitting the designated algorithm to the opposing device, the algorithm selecting unit 31 executes the response algorithm or the designated algorithm from the opposing device within the predetermined time. If it is not received, the opposite device does not have an encrypted communication function, for example, it is determined that the terminal connection device 4 is used, and the data communication between the originating communication terminal device 3A and the opposite device communication terminal device 3B is unencrypted. By setting the communication (step S57), data communication between the originating communication terminal device 3A and the opposing device communication terminal device 3B is established by non-encrypted communication as shown in step S47 of FIG. To end.
[0080]
If the timer has not expired for the predetermined time in step S56, the reception determining means 35 determines whether a response algorithm has been received from the opposite device (step S58).
[0081]
If the control unit 19 receives the response algorithm from the opposing device in step S58, the control unit 19 transmits a response confirmation to the opposing device by non-encrypted communication (step S59).
[0082]
Further, after transmitting the response confirmation to the opposing device in step S59, the algorithm selecting means 31 selects encryption algorithm information relating to the response algorithm from the memory unit 13 (step S60), and selects the selected encryption algorithm. By setting the data communication between the transmitting-side encrypted communication device 10A and the opposing device-side encrypted communication device 10B to the encrypted communication in the information-based encrypted communication (step S61), as shown in step S26 in FIG. The data communication between the encrypted communication devices 10A and 10B is established by the first encrypted communication.
[0083]
Further, when the data communication between the encrypted communication devices 10A and 10B is established in step S61, the control unit 19 exchanges the public key between the encrypted communication devices 10A and 10B in the encrypted communication and performs the common communication. Through the key generation unit 22, a common key is generated based on the public key received from the encrypted communication device 10B on the opposite device side (step S62).
[0084]
Further, the control unit 19 sets the data communication between the communication terminal device 3A on the calling side and the communication terminal device 3B on the opposite device side to encrypted communication based on the common key generated in step S62 (step S63). As shown in step S33 of FIG. 5, the data communication between the communication terminal devices 3A and 3B is established by the second encrypted communication, and this processing operation ends.
[0085]
If the response algorithm has not been received from the opposite device in step S58, the reception determination unit 35 determines whether or not the designated algorithm has been received from this opposite device (step S64).
[0086]
Further, if the designated algorithm is received from the opposing device in step S64, the algorithm presence / absence determining means 34 of the control unit 19 determines whether the same encryption algorithm information as the designated algorithm exists in the memory unit 13. A determination is made (step S65).
[0087]
If it is determined in step S63 that the same encryption algorithm information as the specified algorithm is present in the memory unit 13, the control unit 19 transmits a response algorithm corresponding to the specified algorithm to the opposing device (step S66).
[0088]
Further, after transmitting the response algorithm in step S66, the control unit 19 determines whether or not a response confirmation has been received from the opposite device (step S67).
[0089]
Upon receiving the response confirmation from the opposing device, the control unit 19 proceeds to step S60 to select encryption algorithm information corresponding to the response algorithm.
[0090]
If it is determined in step S64 that the designated algorithm has not been received from the opposite device, the process proceeds to step S56 to determine whether the timer started in step S55 has expired.
[0091]
If the same encryption algorithm information as the designated algorithm is not found in the memory unit 13 in step S65, another encryption algorithm information is selected from the memory unit 13 (step S68), and the selected encryption algorithm information is selected. Is transmitted to the opposing device as the designated algorithm (step S69), and the process proceeds to step S56.
[0092]
As described above, according to the data communication setting process between the communication terminal devices shown in FIG. 6, before the data communication between the communication terminal device 3A on the calling side and the communication terminal device 3B on the opposite device side is established, the encrypted communication device 10A on the calling side is established. The communication with the remote device (the encrypted communication device 3B or the terminal connection device 4) is first set to the non-encrypted communication. Even if it is not recognized in advance, the encryption communication information common to the opposing device is selected from the plurality of pieces of encryption algorithm information in the memory unit 13, and the encrypted communication device performs the encryption communication based on the common encryption algorithm information. After establishing data communication between 10A and 10B, a public key is generated by exchanging a public key in the encrypted communication, and a communication terminal device is generated in the encrypted communication based on the common key. It can be established A, the data communication between 3B.
[0093]
Further, even if the opposite device is the terminal connection device 4, data communication between the communication terminal devices 3A and 3B can be performed by establishing data communication between the communication terminal devices 3A and 3B by non-encrypted communication. .
[0094]
Similarly, even when the opposite device cannot select common encryption algorithm information in the encrypted communication device 10B, the data communication between the communication terminal devices 3A and 3B is established by non-encrypted communication. And data communication between the communication terminal devices 3A and 3B.
[0095]
According to the present embodiment, when the originating-side encrypted communication device 10A detects the destination information of the opposite device (the opposite-device-side encrypted communication device 10B or the terminal connection device 4), any encryption algorithm information is read from the memory unit 13. Is selected, and the selected encryption algorithm information is notified to the opposing device by unencrypted communication. That is, the communication with the opposing device before the data communication between the communication terminal devices 3A and 3B is established is unencrypted. After setting to encrypted communication, the selected encryption algorithm information is notified to the other device by non-encryption communication, so that the encryption algorithm information in the memory unit 13 changes, or the other device performs encrypted communication. Even without the function, communication with the opposing device can be performed by non-encrypted communication.
[0096]
According to the present embodiment, the originating-side encrypted communication device 10A does not manage encryption algorithm information for each piece of destination information, but uses an arbitrary encryption algorithm based on a plurality of pieces of encryption algorithm information stored in the memory unit 13. Since the information is selected, there is more room for selection of the encryption algorithm information, and further, the encryption algorithm information in the memory unit 13 is changed. In accordance with the change, the management content is changed on the opposite device side. Even if this is not the case, if other encryption algorithm information is used, encrypted communication with the opposite device can be established.
[0097]
According to the present embodiment, originating-side encrypted communication device 10A sets communication with opposing device-side encrypted communication device 10B to non-encrypted communication, and in this unencrypted communication, originating-side encrypted communication device 10A Since the selected encryption algorithm information is notified to the opposite-side encrypted communication device 10B, the opposite device can sequentially recognize the encryption algorithm information selected by the originating-side encrypted communication device 10A.
[0098]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is in the memory unit 13, the same encryption algorithm information is selected from the memory unit 13 and the selected encryption algorithm information is selected. Since the communication data is decrypted based on the algorithm information, arbitrary encryption algorithm information is selected even from the opposite device side, and it is determined that the same encryption algorithm information is present in the transmission-side encrypted communication device 10A. Then, the encrypted communication can be realized based on the encryption algorithm information, and the encrypted communication data can be decrypted from the opposite device side.
[0099]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposing device is not in memory unit 13, arbitrary encryption algorithm information is selected from memory unit 13 and the selected encryption algorithm information is selected. Since the information is notified to the opposing device by non-encrypted communication, the encryption communication device 10A and the opposing device notify each other of the encryption algorithm information, so that the mutual memory units are finally communicated. 13, the same encryption algorithm information stored in the memory 13 can be selected.
[0100]
According to the present embodiment, if it is determined that encryption algorithm information has not been received from the opposite device within a predetermined time after notifying the opposite device of the encryption algorithm information, Since data communication with the opposing device is performed by communication, even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized by non-encrypted communication.
[0101]
According to the present embodiment, the public key is encrypted in the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposing device, and the encrypted key is transmitted in the first encrypted communication. The device decrypts the public key on the opposite device side from the device, generates a common key based on the public key on the opposite device side, encrypts communication data in a second encrypted communication based on the common key, and Is transmitted to the opposing device, and the communication data from the opposing device is decrypted by the second encrypted communication, so that the encrypted communication is performed in two stages of the first encrypted communication and the second encrypted communication. Can be realized.
[0102]
In the above embodiment, the encrypted communication device in which the encrypted communication device 10 includes the encryption processing unit 14 and the decryption processing unit 17 as shown in FIG. 2 has been described as an example. Needless to say, the same effect can be obtained even if there is an encryption communication device that does not include the encryption processing unit 17 and only has the encryption communication function of the encryption processing unit 14.
[0103]
In the above embodiment, the algorithm selecting means 31 selects any encryption algorithm information from the memory unit 13. However, for example, a priority is assigned to each destination information from the originating communication terminal device 3A. Then, a plurality of pieces of encryption algorithm information may be stored, and the encryption algorithm information may be selected based on the priority of each piece of destination information. FIG. 7 is an explanatory diagram showing the contents of the memory of the memory unit 13 that stores the encryption algorithm information in which the priority is assigned to each piece of the destination information.
[0104]
In FIG. 7, the memory unit 13 stores a plurality of encryption algorithm information with priorities assigned to the respective pieces of destination information. For example, the destination information 1 has the first place in the encryption algorithm information A and the second place has the second place. The third place of the encryption algorithm information B is unencrypted.
[0105]
For example, upon detecting the destination information 1 from the communication terminal device 3, the control unit 19 of the encrypted communication device 10 selects the first-ranked encryption algorithm information A corresponding to the destination information 1, and A is transmitted to the opposing device, and if the encryption algorithm information A indicating the response cannot be received from the opposing device, the second-ranked encryption algorithm information B is selected, and the encryption algorithm information B is transmitted to the opposing device. To be transmitted.
[0106]
According to such an encrypted communication device 10, a priority table storing the priority for selecting the encryption algorithm information is stored in the memory unit 13 for each destination information, and when this destination information is detected, Since the encryption algorithm information is selected based on the priority order corresponding to the destination information, the selection operation relating to the encryption algorithm information for each destination information can be improved.
[0107]
【The invention's effect】
According to the encrypted communication device of the present invention configured as described above, upon detecting the destination information of the opposing device, any encryption algorithm information is selected from the storage unit, and the selected encryption algorithm information is unencrypted. Before the communication data is transmitted to the opposing device, the communication with the opposing device is set to the non-encryption communication, and the selected encryption algorithm information is set to the non-encryption communication. Notifying the other device by encrypted communication, the encryption algorithm information in the storage means may change, or even if the other device does not have an encrypted communication function, Communication can be performed, and the other device can sequentially recognize the encryption algorithm information selected by the transmitting-side encrypted communication device.
[0108]
According to the encryption communication device of the present invention, instead of managing the encryption algorithm information for each destination information, an arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage unit. As a result, there is more room for selection of encryption algorithm information, and furthermore, the encryption algorithm information in the storage means is changed. Using the encryption algorithm information, it is possible to establish encrypted communication with the opposing device.
[0109]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage unit, the same encryption algorithm information is selected from the storage unit, and the selected encryption algorithm is selected. Since the communication data is decrypted based on the encryption algorithm information, any encryption algorithm information is selected even from the opposite device side, and it is determined that the same encryption algorithm information exists on the encryption communication device side. Then, the encrypted communication can be realized based on the encryption algorithm information, and the encrypted communication data can be decrypted from the opposite device side.
[0110]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is selected. Since the algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is notified to each other with the opposite device, and finally, the same Encryption algorithm information can be selected.
[0111]
According to the encryption communication device of the present invention, the communication apparatus has a priority table storing priority for selecting encryption algorithm information for each destination information, and when the destination information is detected, the priority corresponding to the destination information , The encryption algorithm information is selected, so that the selection operation relating to the encryption algorithm information for each destination information can be improved.
[0112]
According to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, within a predetermined time, if it is determined that the encryption algorithm information has not been received from this opposite device, Since the communication data is transmitted to the opposing device by the non-encrypted communication, even if the opposing device does not have the encryption communication function, the data communication with the opposing device can be realized by the unencrypted communication. .
[0113]
According to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, within a predetermined time, if it is determined that the encryption algorithm information has not been received from this opposite device, Since data communication with the opposing device is executed by non-encrypted communication, even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized by unencrypted communication. it can.
[0114]
According to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and the first encrypted communication is performed. The communication device decrypts the public key of the remote device from the remote device by communication, generates a common key based on the public key of the remote device, encrypts communication data by a second encrypted communication based on the common key, and encrypts the communication data. Since the communication data obtained is transmitted to the opposing device, the encrypted communication can be realized in two stages of the first encrypted communication and the second encrypted communication.
[0115]
According to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and the first encrypted communication is performed. The communication device decrypts the public key of the remote device from the remote device by communication, generates a common key based on the public key of the remote device, encrypts communication data by a second encrypted communication based on the common key, and encrypts the communication data. The encrypted communication data is transmitted to the opposing device, and the communication data from the opposing device is decrypted in the second encrypted communication. Therefore, the encrypted data is encrypted in two stages of the first encrypted communication and the second encrypted communication. Communication can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of an encrypted communication system showing an embodiment in an encrypted communication device of the present invention.
FIG. 2 is a block diagram showing a schematic configuration inside an encryption communication device inside the encryption communication system showing the present embodiment.
FIG. 3 is a block diagram showing a schematic configuration inside a control unit which is a main part inside the encrypted communication device according to the present embodiment.
FIG. 4 is a sequence simply showing a data communication setting operation between communication terminal devices between encrypted communication devices of the encrypted communication system according to the present embodiment.
FIG. 5 is a sequence briefly showing a data communication setting operation between communication terminal devices between an encryption communication device and a terminal connection device of the encryption communication system according to the present embodiment.
FIG. 6 is a flowchart showing a processing operation of a control unit in the encryption communication device related to a data communication setting process between communication terminal devices according to the present embodiment.
FIG. 7 is an explanatory diagram showing memory contents of a memory unit inside an encrypted communication device according to another embodiment.
[Explanation of symbols]
3 Communication terminal device
4 Terminal connection device (opposite device)
10 (10A) encrypted communication device
10B Encrypted communication device on opposing device (opposite device)
11 Communication terminal device connection unit (communication terminal connection means)
12 Integrated digital communication line connection (opposite device connection means)
13 Memory part (storage means)
14. Encryption processing unit (encryption processing means)
15 Data transmission unit (data transmission means, public key transmission means)
16 data receiving unit (data receiving means, public key transmission means)
17 Decoding processing unit (decoding processing means)
19 Control part
20 Secret key storage (secret key storage means)
21 Public key generation unit (public key generation means)
22 Common key generation unit (common key generation means)
31 Algorithm selection means
32 Algorithm transmission means
33 Algorithm receiving means
34 Algorithm existence judgment means
35 Reception judgment means

Claims (8)

通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段とを有する暗号化通信装置であって、
宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段を有することを特徴とする暗号化通信装置。
Communication terminal connection means for communication connection with the communication terminal apparatus, opposite device connection means for communication connection with the opposite device, storage means for storing encryption algorithm information, and a plurality of encryption algorithm information stored in the storage means. Algorithm selecting means for selecting arbitrary encryption algorithm information; encryption processing means for encrypting communication data from the communication terminal device based on the encryption algorithm information selected by the algorithm selecting means; Upon receiving communication data from the terminal device, the communication device encrypts the communication data with the encryption processing unit, and includes an encryption communication unit that transmits the encrypted communication data to the opposite device. A communication device,
When the destination information is detected, the algorithm selecting means selects any encryption algorithm information from the storage means, and has an algorithm transmission means for notifying the selected encryption algorithm information to the opposite device by non-encrypted communication. An encrypted communication device, characterized in that:
前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、
このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、
前記対向装置からの通信データを受信するデータ受信手段と、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有することを特徴とする請求項1記載の暗号化通信装置。
An algorithm receiving unit that receives the encryption algorithm information selected by the opposite device by the non-encrypted communication from the opposite device,
An algorithm presence / absence determining means for determining whether or not the encryption algorithm information received by the algorithm receiving means is in the storage means;
Data receiving means for receiving communication data from the opposite device;
When it is determined by the algorithm presence / absence determining means that there is encryption algorithm information, the same encryption algorithm information is selected from the storage means by the algorithm selecting means, and based on the selected encryption algorithm information. 2. The encrypted communication apparatus according to claim 1, further comprising: decryption processing means for decrypting communication data from said opposite apparatus received by said data receiving means.
前記アルゴリズム送信手段は、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知することを特徴とする請求項2記載の暗号化通信装置。
The algorithm transmitting means,
When the algorithm presence / absence determination means determines that there is no encryption algorithm information, the algorithm selection means selects any encryption algorithm information from the storage means, and then selects the selected encryption algorithm information with the non-encryption information. 3. The encrypted communication device according to claim 2, wherein the communication device notifies the other device by encrypted communication.
前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、
前記アルゴリズム選択手段は、
前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択することを特徴とする請求項1、2又は3記載の暗号化通信装置。
For each of the destination information, there is provided a priority order table storing a priority order for selecting encryption algorithm information in the algorithm selection means,
The algorithm selection means,
4. The method according to claim 1, further comprising, upon detecting the destination information, selecting encryption algorithm information from the storage unit based on a priority order corresponding to the destination information in the priority order table. Encrypted communication device.
前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送することを特徴とする請求項1、2、3又は4記載の暗号化通信装置。
After notifying the opposite device of the encryption algorithm information by the algorithm transmission unit, within a predetermined time, has a reception determination unit that determines whether or not the encryption algorithm information has been received from the opposite device,
The data transmission means,
The communication data from the communication terminal device is transmitted to the opposite device by the non-encrypted communication when the reception determination unit determines that the encryption algorithm information is not received. 5. The encrypted communication device according to 1, 2, 3, or 4.
前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送すると共に、
前記データ受信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記通信端末装置に前記対向装置からの通信データを伝送することを特徴とする請求項2、3又は4記載の暗号化通信装置。
After notifying the opposite device of the encryption algorithm information by the algorithm transmission unit, within a predetermined time, has a reception determination unit that determines whether or not the encryption algorithm information has been received from the opposite device,
The data transmission means,
When it is determined by the reception determination means that the encryption algorithm information is received, while transmitting communication data from the communication terminal device to the opposite device in the non-encrypted communication,
The data receiving means,
The communication data from the opposite device is transmitted to the communication terminal device in the non-encrypted communication when it is determined that the encryption algorithm information has been received by the reception determining unit, wherein 5. The encrypted communication device according to 3 or 4.
前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、
公開鍵をランダムに生成する公開鍵生成手段と、
この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、
この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、
前記暗号化通信は、
前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、
前記公開鍵伝送手段は、
前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、
前記データ送信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送することを特徴とする請求項5記載の暗号化通信装置。
Secret key storage means for storing a common secret key with the opposite device;
Public key generation means for randomly generating a public key;
Public key transmission means for transmitting the public key generated by the public key generation means to the opposite device, and receiving the opposite device side public key from the opposite device,
A common key generation unit that generates a common key based on the opposite device side public key received by the public key transmission unit,
The encrypted communication includes:
Having a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key,
The public key transmission means,
In the first encrypted communication in which the public key generated by the public key generation means is encrypted by the encryption processing means based on the encryption algorithm information and the secret key, the encrypted public key is While transmitting to the opposite device, based on the encryption algorithm information and the secret key, the opposite device side public key received from the opposite device is decrypted by the decryption processing means,
The data transmission means,
In the second encrypted communication in which communication data from the communication terminal device is encrypted by the encryption processing means based on the common key generated by the common key generation means, The encrypted communication device according to claim 5, wherein the encrypted communication device transmits the encrypted communication device to the device.
前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、
公開鍵をランダムに生成する公開鍵生成手段と、
この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、
この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、
前記暗号化通信は、
前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、
前記公開鍵伝送手段は、
前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、
前記データ送信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送すると共に、
前記データ受信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記対向装置からの通信データを前記復号化処理手段で復号化する前記第2暗号化通信で、この復号化した通信データを前記通信端末装置に伝送することを特徴とする請求項6記載の暗号化通信装置。
Secret key storage means for storing a common secret key with the opposite device;
Public key generation means for randomly generating a public key;
Public key transmission means for transmitting the public key generated by the public key generation means to the opposite device, and receiving the opposite device side public key from the opposite device,
A common key generation unit that generates a common key based on the opposite device side public key received by the public key transmission unit,
The encrypted communication includes:
Having a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key,
The public key transmission means,
In the first encrypted communication in which the public key generated by the public key generation means is encrypted by the encryption processing means based on the encryption algorithm information and the secret key, the encrypted public key is While transmitting to the opposite device, based on the encryption algorithm information and the secret key, the opposite device side public key received from the opposite device is decrypted by the decryption processing means,
The data transmission means,
In the second encrypted communication in which communication data from the communication terminal device is encrypted by the encryption processing means based on the common key generated by the common key generation means, While transmitting to the device,
The data receiving means,
In the second encrypted communication in which communication data from the opposite device is decrypted by the decryption processing means based on the common key generated by the common key generation means, the decrypted communication data is transmitted to the communication terminal. 7. The encrypted communication device according to claim 6, wherein the encrypted communication device is transmitted to the device.
JP2002187785A 2002-06-27 2002-06-27 Encrypted communication device Expired - Fee Related JP4043860B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002187785A JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002187785A JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Publications (2)

Publication Number Publication Date
JP2004032502A true JP2004032502A (en) 2004-01-29
JP4043860B2 JP4043860B2 (en) 2008-02-06

Family

ID=31182712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002187785A Expired - Fee Related JP4043860B2 (en) 2002-06-27 2002-06-27 Encrypted communication device

Country Status (1)

Country Link
JP (1) JP4043860B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124658A1 (en) * 2006-04-27 2007-11-08 Huawei Technologies Co., Ltd. A method and system for negotiating encryption algorithm in passive optical network system
JP2009212732A (en) * 2008-03-03 2009-09-17 Sony Corp Communication device and communication method
JP2010278556A (en) * 2009-05-26 2010-12-09 Fujitsu Ltd Apparatus and method for transmission and reception of packet
JPWO2013015252A1 (en) * 2011-07-22 2015-02-23 株式会社Nttドコモ Information transmission terminal
KR20160073004A (en) * 2014-12-16 2016-06-24 현대자동차주식회사 Method and apparatus for connecting wireless communication using randomcode in vechile
JP2020505849A (en) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124658A1 (en) * 2006-04-27 2007-11-08 Huawei Technologies Co., Ltd. A method and system for negotiating encryption algorithm in passive optical network system
JP2009212732A (en) * 2008-03-03 2009-09-17 Sony Corp Communication device and communication method
JP4613969B2 (en) * 2008-03-03 2011-01-19 ソニー株式会社 Communication apparatus and communication method
US8380982B2 (en) 2008-03-03 2013-02-19 Sony Corporation Communication device and communication method
US8924716B2 (en) 2008-03-03 2014-12-30 Sony Corporation Communication device and communication method
JP2010278556A (en) * 2009-05-26 2010-12-09 Fujitsu Ltd Apparatus and method for transmission and reception of packet
JPWO2013015252A1 (en) * 2011-07-22 2015-02-23 株式会社Nttドコモ Information transmission terminal
KR20160073004A (en) * 2014-12-16 2016-06-24 현대자동차주식회사 Method and apparatus for connecting wireless communication using randomcode in vechile
KR102179096B1 (en) * 2014-12-16 2020-11-16 현대자동차주식회사 Method and apparatus for connecting wireless communication using randomcode in vechile
JP2020505849A (en) * 2017-04-01 2020-02-20 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and device
JP7014806B2 (en) 2017-04-01 2022-02-01 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Digital certificate management method and equipment
US11363010B2 (en) 2017-04-01 2022-06-14 China Iwncomm Co., Ltd. Method and device for managing digital certificate

Also Published As

Publication number Publication date
JP4043860B2 (en) 2008-02-06

Similar Documents

Publication Publication Date Title
US7760885B2 (en) Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same
US7747016B2 (en) Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium
JP5053424B2 (en) RELAY DEVICE, WIRELESS COMMUNICATION DEVICE, NETWORK SYSTEM, PROGRAM, AND METHOD
JP3566298B2 (en) Method and apparatus for secure identification of mobile users in a communication network
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
WO2010064666A1 (en) Key distribution system
CN102387501A (en) Secure wireless link between two devices using probes
JP2002140304A (en) Radio communication system, transmitter, receiver, and contents data transfer method
JP2005045756A (en) Information communication device, communication system, and data transmission control program
KR20040065466A (en) Security communication system and method for mobile communication terminal equipment having local communication module
WO2015100675A1 (en) Network configuration method, and related device and system
KR100975449B1 (en) Multiple matching control method
JP4043860B2 (en) Encrypted communication device
KR20140058196A (en) Apparatus and method for protecting mobile message data
JPH10177523A (en) Multimedia information system
JP2007053612A (en) Communication device and communication method
JP4615128B2 (en) Voice and data encryption method using encryption key split combiner
JP2000358022A (en) Cipher communication system, cryptographic key determining method and computer readable storage medium recording program for computer to execute the same method
JP2009071481A (en) Communication control system, terminal, and program
KR100545628B1 (en) System and method for security association negotiation and key agreement
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
JPH10285155A (en) User authentication method
JP4176560B2 (en) Authentication method between parent device and child device, parent device, and child device
CN116709227A (en) Encryption call method, key management platform, equipment and medium
CN117336058A (en) Data communication method, electronic device, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees